Microsoft retter ny 0-dagssårbarhed i Windows

85 fejl rettet på Patch Tuesday.

Oktober måneds Patch Tuesday har resulteret i rettelse af i alt 85 sårbarheder inkl. en fejl, der aktivt udnyttes in-the-wild. 

Det skriver The Hacker News og en lang række andre medier.

15 fejl vurderes som værende kritiske, 69 er vigtige, mens én er moderat.

En af de rettede sårbarheder med en høj CVSS-score (7,8) er CVE-2022-41033, der er en sårbarhed med mulighed for eskalering af privilegier i Windows COM+ Event System Service. Microsoft oplyser, at en succesfuld udnyttelse kan medføre opnåelse af SYSTEM-privilegier. Der advares om, at manglen aktivt bliver anvendt i angreb. Men det kræver dog, at en angriber allerede skal have mulighed for at afvikle kode for at kunne udnytte sårbarheden.

Der også tre andre sårbarheder, der vedrører udvidelse af rettigheder relaterer sig til hhv. Windows Hyper-V (CVE-2022-37979, CVSS-score: 7,8), Active Directory Certificate Services (CVE-2022-37976, CVSS-score: 8,8) og Azure Arc-aktiverede Kubernetes cluster Connect (CVE-2022-37968, CVSS-score: 10,0).

10 ud af 10

Særligt den sidste er værd at kaste et blik på, da det hører til sjældenhederne, at en sårbarhed får topscoren 10 ud af 10 mulige. Der er tale om en escalation of priviledge og fjernafvikling af kode, der kan give en uautoriseret angriber mulighed for at få administrativ kontrol over Azure Arc-aktiverede Kubernetes-klynger. Den kan også påvirke Azure Stack Edge-enheder, skriver Dark Reading i sin omtale af Patch Tuesday.

Selvom angribere skal kende det tilfældigt genererede DNS-slutpunkt, for at en Azure Arc-aktiveret Kubernetes-klynge kan lykkes, kan privilegierne hæves, hvorved der kan opnås kontrol over Kubernetes-klyngen.

En anden sårbarhed i den anden ende af skalaen har en relativt lav score på 3,3 er CVE-2022-41043, som angives til allerede at være offentligt kendt. Denne vil kunne udnyttes til at lække brugertokens og andre potentielt følsomme oplysninger.

Endelig er der også rettet otte privilegie-eskaleringsfejl i Windows-kernen, 11 fejl til fjernafvikling af kode i Windows Point-to-Point Tunneling Protocol og SharePoint Server og en udvidelse af privilegie-sårbarheden i Print Spooler-modulet (CVE-2022-38028, CVSS-score: 7,8).

En samlet liste over produkter med opdateringer fremgår af Microsofts update-guide.

Links:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Oct

https://thehackernews.com/2022/10/microsoft-patch-tuesday-fixes-new.html

https://www.bleepingcomputer.com/news/microsoft/microsoft-october-2022-patch-tuesday-fixes-zero-day-used-in-attacks-84-flaws/

https://www.cisa.gov/uscert/ncas/current-activity/2022/10/11/microsoft-releases-october-2022-security-updates

http://blog.talosintelligence.com/2022/10/microsoft-patch-tuesday-for-october.html

https://www.darkreading.com/vulnerabilities-threats/microsoft-zero-days-exchange-server-exploit-chain-remains-unpatched

https://www.tripwire.com/state-of-security/vert/vert-news/vert-threat-alert-october-2022-patch-tuesday-analysis/

https://www.helpnetsecurity.com/2022/10/11/cve-2022-41033/

https://www.securityweek.com/microsoft-warns-new-zero-day-no-fix-yet-exploited-exchange-server-flaws

https://www.theregister.com/2022/10/11/october_patch_tuesday/

https://www.itnews.com.au/news/october-patch-wednesday-handles-13-critical-vulnerabilities-586334

Keywords: